6 de mayo de 2014

CIBERDELINCUENTES. Extienden el troyano bancario Zeus por medio de la usurpación de reputados nombres de compañías de seguridad

Expertos de G Data SecurityLabs han alertado de la existencia de una estafa bancaria a través del correo electrónico que se vale de la reputación de varias compañías de seguridad en Internet, entre ellas G Data, para propagar distintas versiones del troyano bancario Zeus.   
La estafa utiliza los correos electrónicos, en los que incluye archivos adjuntos que simulan ser una factura, pero que enmascaran el 'malware'. La finalidad de los correos ganarse la confianza de sus víctimas, según han explicado fuentes de G Data a través de un comunicado de prensa.
G Data ha detectado dos versiones del mismo correo electrónico, dependiendo de si la víctima los recibe como solo texto o bien en formato HTML. Sin embargo, los dos correos pretenden que la víctima abra la supuesta factura contenida en el archivo adjunto.
En ninguna momento, ya sea en el cuerpo del correo electrónico o en el campo asunto, se dan pistas sobre el contenido de dicha factura, algo que, a priori, parece una forma poco profesional de enviar este tipo de documentos y algo que debería hacer sospechar al usuario.
Recomendación
  1. Muchos usuarios tienen desactivada la función que permite la lectura de las extensiones de los archivos, tal y como viene por defecto en el sistema operativo Windows. 
  2. G Data ha aconsejado tratar con precaución los correos electrónicos procedentes de remitentes desconocidos, ya sean usuarios particulares o empresas de servicios, o con los que no tengamos relación previa. En caso de duda, lo mejor es borrarlos directamente y, ningún caso, abrir los archivos adjuntos ni visitar los enlaces pegados en el cuerpo del texto.
  3. El correo basura o 'spam' no debe ser respondido. Cualquier respuesta es un indicador de que dicha cuenta está actualmente activa, lo que implica una invitación a permanecer en las listas de los 'spammers'.
  4. Si el correo con aspecto sospechoso procede de algún remitente incluido en tu agenda, se recomienda contactar con él, mejor si se hace a través de un canal diferente, para advertirle del posible uso fraudulento que se está haciendo de su dirección e-mail.
  5. Otro consejo que han dado desde G Data es usar una solución de seguridad que combine motor 'antimalware', cortafuegos, protección web en tiempo real y, en este caso, filtro 'antispam', que bloqueará buena parte de los correos similares al aquí mencionado.
  6. Asimismo, cabe modificar la configuración de Windows para mostrar las extensiones de los archivos.
Más información
Fuente: Portalic / EP